期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
一种基于异质信息网络的多维度语义融合推荐算法研究
1
作者 甘宏 王华武 《江西科学》 2024年第1期169-176,共8页
为解决目前互联网信息过载问题,推荐系统已经广泛应用于电子商务、新闻资讯和影视音乐网站等。推荐算法目标就是挖掘用户的潜在兴趣,为他们提供个性化的信息推送,最终解决信息过载的问题,从而为用户解决该分类问题,选择合适推荐算法就... 为解决目前互联网信息过载问题,推荐系统已经广泛应用于电子商务、新闻资讯和影视音乐网站等。推荐算法目标就是挖掘用户的潜在兴趣,为他们提供个性化的信息推送,最终解决信息过载的问题,从而为用户解决该分类问题,选择合适推荐算法就显得尤为重要,同时也是解决数据挖掘领域的重要方法。但当前推荐模型缺乏对多源头异质数据的有效利用,同时在聚合语义信息的过程中存在信息损失问题。为解决上述问题,提出了一种基于异质信息网络的多维度语义融合推荐算法模型。首先,通过元路径和异质图描述推荐任务内复杂的语义结构,然后,对于元路径所引导的邻域进行划分,并通过基于多层邻域交互捕获多尺度语义信息,最后,通过在低阶、高阶维度下引导多尺度语义信息融合。实验结果表明,该方法具有较高的准确度。 展开更多
关键词 人工智能技术 异质信息网络 元路径 语义融合
下载PDF
便携式非分光红外吸收型二氧化碳传感器 被引量:16
2
作者 甘宏 潘丹 张洪春 《桂林电子科技大学学报》 2007年第1期19-22,共4页
随着传感器和计算机技术的不断进步和完善,便携式仪器开始发展起来。根据国内目前红外二氧化碳气体传感器技术尚未成熟,研究了一种具有广泛开发的应用前景,并以其测量范围宽、灵敏度高、响应时间快、选择性好、抗干扰能力强、成本低等... 随着传感器和计算机技术的不断进步和完善,便携式仪器开始发展起来。根据国内目前红外二氧化碳气体传感器技术尚未成熟,研究了一种具有广泛开发的应用前景,并以其测量范围宽、灵敏度高、响应时间快、选择性好、抗干扰能力强、成本低等特点的红外吸收型便携式CO2气体传感器,迎合了气体传感器的发展方向。透过分析仪的红外检测技术原理和系统方案,给出其软硬件的实现。基于单片机AT89C52设计的红外二氧化碳浓度检测兼具报警功能的掌上型便携式传感器,实现了二氧化碳浓度检测的高精度、高稳定性和便携式智能化,也可以作为分布式传感系统和传感器网络化的传感器,用于实时、远程监控。 展开更多
关键词 便携式 非分光红外技术 Beer—Lambert定律 二氧化碳
下载PDF
虚拟化系统安全的研究与分析 被引量:23
3
作者 甘宏 潘丹 《信息网络安全》 2012年第5期43-45,共3页
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的... 虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。 展开更多
关键词 虚拟化技术 系统安全 访问控制
下载PDF
广域环境下的空间模型库管理 被引量:2
4
作者 甘宏 潘丹 +1 位作者 齐勇军 张洪春 《广州大学学报(自然科学版)》 CAS 2007年第5期73-76,共4页
模型管理是决策支持系统研究的核心.从空间分析模型的分析入手,讨论广域环境下空间分析模型的表示方法和实现方法,通过对空间模型库的组织和管理的设计,能够使一个模型库系统适应不同的区域环境下的要求,从而使模型能够与子区域对应,提... 模型管理是决策支持系统研究的核心.从空间分析模型的分析入手,讨论广域环境下空间分析模型的表示方法和实现方法,通过对空间模型库的组织和管理的设计,能够使一个模型库系统适应不同的区域环境下的要求,从而使模型能够与子区域对应,提高模型的重要性和独立性. 展开更多
关键词 空间分析模型 模型组件 模型管理
下载PDF
基于SVM和TF-IDF的恶意URL识别分析与研究 被引量:4
5
作者 甘宏 潘丹 《计算机与现代化》 2016年第7期95-97,102,共4页
随着互联网尤其是移动互联网的快速发展,全球范围内出现了越来越多带欺诈和破坏性质的站点。本文通过分析URL的文本特征和站点特征,提出一种基于机器学习的URL检测方案,用TF-IDF算法细化了URL的站点特征,并结合以上特征使用基于RBF核的... 随着互联网尤其是移动互联网的快速发展,全球范围内出现了越来越多带欺诈和破坏性质的站点。本文通过分析URL的文本特征和站点特征,提出一种基于机器学习的URL检测方案,用TF-IDF算法细化了URL的站点特征,并结合以上特征使用基于RBF核的SVM进行URL安全检测,得到了96%的准确率和0.95的F1分数。 展开更多
关键词 网络安全 URL检测 TF-IDF SVM
下载PDF
基于能力标准为基础的职业学院课程体系改革 被引量:4
6
作者 甘宏 潘丹 《广东技术师范学院学报》 2011年第1期72-74,共3页
基于能力标准为核心、模块课程为载体、工学结合为手段、技能鉴定为保障的高技能人才培养模式确立了以行业主导开发的能力标准在人才培养过程中的核心地位,充分利用学校和行业两种不同的教育环境和资源,将在校的理论学习、基本技能训练... 基于能力标准为核心、模块课程为载体、工学结合为手段、技能鉴定为保障的高技能人才培养模式确立了以行业主导开发的能力标准在人才培养过程中的核心地位,充分利用学校和行业两种不同的教育环境和资源,将在校的理论学习、基本技能训练与在行业的实际工作有机结合起来。打破传统学科体系框架,依照行业的能力标准,对课程设置、教学设计和授课方式等进行全方位的改革,形成了以能力为标准的课程创新体系。运用能力标准理念指导高职教育课程模式选择和改革能为高职院校进行课程模式改革提供思路和操作指导。 展开更多
关键词 能力标准 高职教育 课程模式 改革
下载PDF
基于动态身份远程用户认证方案的研究 被引量:2
7
作者 甘宏 潘丹 《数字通信》 2014年第5期1-5,共5页
针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进... 针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 动态身份 用户认证 密钥交换 中间人攻击 智能卡攻击
下载PDF
以职业为导向的“工学结合、校企共育”人才培养模式探索与实践——以广州城建职业学院IT运维专业的实证分析 被引量:1
8
作者 甘宏 潘丹 《广东技术师范学院学报》 2012年第4期105-108,共4页
深化教学改革,创新人才培养模式,作为当前我国高职教育发展的"一面大旗","校企合作、工学结合"人才培养模式是新时期高技能人才培养最适宜的模式。加强学生在教学的实践过程,积极推进与企业的交流,而提高职业学院... 深化教学改革,创新人才培养模式,作为当前我国高职教育发展的"一面大旗","校企合作、工学结合"人才培养模式是新时期高技能人才培养最适宜的模式。加强学生在教学的实践过程,积极推进与企业的交流,而提高职业学院能否办出具有成效、特色专业的关键是建设具有长期稳定的校外实习、实训基地,也直接关系到培养高技能专业人才目标的实现。以广州城建职业学院IT运行与维护专业为例,阐述了职业导向的"工学结合、校企共育"人才培养模式的内涵与特点,探讨了该模式的行动方案,提出了高职院校实施这一模式,建立学校、企业、学生三赢驱动机制的若干建议。 展开更多
关键词 职业导向 工学结合 校企共育 人才培养模式
下载PDF
促进高职教育考核评价方法改革的探讨 被引量:4
9
作者 甘宏 潘丹 《西安职业技术学院学报》 2011年第1期75-78,共4页
随着国家大力发展高职教育,高职现行教育考核方法有其价值,也存在不少问题.就其目前改革趋势看,一是在考核方式选择上向多样化方向发展,着重考核“考不出”的能力;二是不断引进国外先进考核方法,并融合有关思想;三是建立企业本... 随着国家大力发展高职教育,高职现行教育考核方法有其价值,也存在不少问题.就其目前改革趋势看,一是在考核方式选择上向多样化方向发展,着重考核“考不出”的能力;二是不断引进国外先进考核方法,并融合有关思想;三是建立企业本位的评价体系.就此,建议有关部门改变现行管理模式,对教师加强考试思想和方法培训,使教师在实践中熟练掌握并灵活运用这些思想和方法,把高职教育考核方法搞好. 展开更多
关键词 高职 考核方法 改革 探析
下载PDF
基于网络安全入侵检测技术与防火墙结合的应用研究 被引量:5
10
作者 甘宏 潘丹 《科技广场》 2011年第1期45-47,共3页
随着Internet的迅速发展,计算机网络已经深入到我们日常生活的各个领域,而网络的互连共享和分布也增加了网络安全的脆弱性和可能性。本文指出了目前校园网络安全屏障技术存在的问题,重点分析了IDS与防火墙结合互动构建校园网络安全体系... 随着Internet的迅速发展,计算机网络已经深入到我们日常生活的各个领域,而网络的互连共享和分布也增加了网络安全的脆弱性和可能性。本文指出了目前校园网络安全屏障技术存在的问题,重点分析了IDS与防火墙结合互动构建校园网络安全体系的技术优势,并对IDS与防火墙的接口设计进行了分析研究。 展开更多
关键词 防火墙 网络安全 入侵检测
下载PDF
基于一种存储服务构建方法与研究 被引量:3
11
作者 甘宏 潘丹 《价值工程》 2012年第5期164-165,共2页
存储技术的发展经历多个不同的阶级,目前储存技术正在向云存储服务阶段的发展。本文提出了一种基于REST(REpresentationalState Transfer)架构搜集应用元数据、以"原子数据信息服务"感知存储子系统资源、将面向服务SOA(Servic... 存储技术的发展经历多个不同的阶级,目前储存技术正在向云存储服务阶段的发展。本文提出了一种基于REST(REpresentationalState Transfer)架构搜集应用元数据、以"原子数据信息服务"感知存储子系统资源、将面向服务SOA(Service Oriented Architecture)理念应用于存储架构设计、进而构建"集成存储服务容器"的按需存储服务构建方法。 展开更多
关键词 云存储 存储服务 存储容器 REST SOA
下载PDF
基于网络技术支持课程教学改革 被引量:1
12
作者 甘宏 潘丹 《无锡职业技术学院学报》 2008年第4期72-74,共3页
在网络技术应用环境下,课程教学必然将从封闭模式向开放模式转变。中国现今的教育在进行着一场声势浩大的教育改革,在这场教育改革中,信息技术扮演着愈来愈重要的角色,把学生所学所有学科知识整合起来并运用于生活实践,成了当今教育改... 在网络技术应用环境下,课程教学必然将从封闭模式向开放模式转变。中国现今的教育在进行着一场声势浩大的教育改革,在这场教育改革中,信息技术扮演着愈来愈重要的角色,把学生所学所有学科知识整合起来并运用于生活实践,成了当今教育改革的新难点。信息技术的研究与实施为学生主体性,参与性,创造性发挥创设了良好的基础,促进学校朝着自主的有特色的课程教学方向发展。作者希望本文能够对我们学院相关教学改革的实践提供借鉴。 展开更多
关键词 网络技术 课堂教学 教学改革
下载PDF
面向服务的信息中心网络体系结构设计 被引量:3
13
作者 甘宏 潘丹 《科技广场》 2015年第10期102-107,共6页
本文主要介绍了SOFIA(Service-Oriented Future Internet Architecture)。在SOFIA中,应用程序通过服务会话处理服务请求和服务数据。一个服务会话可以对应多个服务连接,每一个服务连接绑定两个特定的通信节点(可以是客户端主机、服务器... 本文主要介绍了SOFIA(Service-Oriented Future Internet Architecture)。在SOFIA中,应用程序通过服务会话处理服务请求和服务数据。一个服务会话可以对应多个服务连接,每一个服务连接绑定两个特定的通信节点(可以是客户端主机、服务器、中间节点等)。客户通过请求服务(服务名字)对服务会话进行初始化。接收到服务请求后,路由器根据服务转发表的相应规则处理请求。这些规则可以是转发规则(如负载平衡),也可以是处理规则(如缓存),而规则可以由集中控制器下发,以满足网络运营者的特定要求。为了解决服务转发表规则频繁更新的问题以及复杂的转发规则带来的查找性能问题,并与现有网络兼容发展,SOFIA服务核心构建在网络层(例如IPv4/v6)之上,在两个层之间实现了服务处理的解耦:服务层提供灵活的服务处理,而网络层提供高效的数据传输。 展开更多
关键词 面向服务 信息中心网络 服务会话 服务中继
下载PDF
构建虚拟化系统安全的研究与分析
14
作者 甘宏 潘丹 《计算机与现代化》 2012年第8期68-70,76,共4页
虚拟化技术是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。而虚拟化技术在系统组织、降低系统代价、改进硬件资源的效率、利用率以及灵活方面扮演着主要的角色。然而,虚拟化技术本身也会引... 虚拟化技术是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。而虚拟化技术在系统组织、降低系统代价、改进硬件资源的效率、利用率以及灵活方面扮演着主要的角色。然而,虚拟化技术本身也会引入新的系统安全问题。但是,由于虚拟化技术带来的资源分割独立的优势,它在构建虚拟化系统安全过程中,扮演着重要的角色。本文主要进行虚拟化系统安全问题的研究与分析。 展开更多
关键词 虚拟化技术 系统安全 访问控制
下载PDF
基于面向服务的多租户访问控制模型研究
15
作者 甘宏 潘丹 《数字通信》 2013年第5期1-6,共6页
在具体搭建面向多租户的平台过程中,传统访问控制模型在多租户环境下无法满足租户之间的隔离访问以及对各租户的访问请求实行有效的统一管理。为了在多租户环境下实现一套快速的、访问控制可配置的实施方案,提出一个面向服务的多租户访... 在具体搭建面向多租户的平台过程中,传统访问控制模型在多租户环境下无法满足租户之间的隔离访问以及对各租户的访问请求实行有效的统一管理。为了在多租户环境下实现一套快速的、访问控制可配置的实施方案,提出一个面向服务的多租户访问控制模型。根据对多视图业务模型之间的关联进行分析,识别出组织模型及其相关的资源模型。通过映射和转换将组织模型转换为面向服务的多租户访问控制模型,并构建访问控制模块对系统进行配置,然后运行访问控制模型。最后,以某交通物流信息平台为范例验证了该模型的可行性和有效性。验证结果表明,模型能够在多租户环境下提供兼备快速配置与访问控制的实现支持。 展开更多
关键词 访问控制 多租户 WEB服务 业务模型
下载PDF
全局特征感知与融合的多层次蒸馏学习道路提取模型
16
作者 王勇 曾祥强 +4 位作者 曾俊铖 黄开青 叶虎平 甘宏 陈宇焜 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2023年第10期1541-1553,共13页
为提取空间特征更细节和语义信息更全面的道路信息,提高道路信息提取的推理速度,在端到端的卷积神经网络(convolutional neural network,CNN)基础上,提出一种结合空间注意力机制、全局信息感知和特征融合模块的道路提取模型.首先利用空... 为提取空间特征更细节和语义信息更全面的道路信息,提高道路信息提取的推理速度,在端到端的卷积神经网络(convolutional neural network,CNN)基础上,提出一种结合空间注意力机制、全局信息感知和特征融合模块的道路提取模型.首先利用空间注意力机制和全局信息感知模块获取道路特征的上下文信息,提高浅层特征的空间信息表达能力;然后构建顾及通道和语义信息的特征融合模块,消除基于端到端的CNN中浅层和深层特征之间的语义差距,完成跨层特征的有效融合;最后使用多层次知识蒸馏学习策略,减少并降低所提模型的网络参数和计算复杂度,快速、准确地获取遥感影像中的道路信息.在公开的Deep Globe和马萨诸塞州2个卫星遥感影像道路数据集,以及京津新城无人机遥感影像道路数据集上进行训练、验证和评估的实验结果表明,所提模型是一种精度高、效果好的道路提取模型,无论是卫星遥感数据源还是无人机遥感数据源均具有较好的道路信息提取能力,其F1分别达到79.36%,78.42%和84.27%,均优于对比的道路提取模型;同时,多层次知识蒸馏学习策略能显著地提高模型的精度、提升泛化能力,其IOU值分别提高0.29,0.77和0.46个百分点,在模型精度和网络参数方面都取得了较优的效果,具有广阔的应用前景. 展开更多
关键词 深度学习 遥感影像 道路提取 特征感知融合 知识蒸馏
下载PDF
面向虚拟路由器间传输机制的研究
17
作者 甘宏 潘丹 《现代计算机》 2015年第24期3-6,10,共5页
针对在同一逻辑网络中的多个虚拟路由器映射到物理网络中同一台路由器情形,结合IP开放式最短路径优先协议,分析路由表生成过程,提出一种针对在同一逻辑网络中虚拟路由器间的内部快速交换技术,称为IFFT。该技术实现报文在虚拟路由器间的... 针对在同一逻辑网络中的多个虚拟路由器映射到物理网络中同一台路由器情形,结合IP开放式最短路径优先协议,分析路由表生成过程,提出一种针对在同一逻辑网络中虚拟路由器间的内部快速交换技术,称为IFFT。该技术实现报文在虚拟路由器间的快速传输,减少报文转发的跳数,提高报文传输速度。同时,该技术能降低单点故障造成的丢包率,从而增强网络的特性。 展开更多
关键词 网络虚拟化 逻辑网络 物理网络 虚拟路由器 OSPF协议
下载PDF
基于SSH技术网上书店的设计与实现
18
作者 甘宏 潘丹 《科技广场》 2015年第4期168-171,共4页
在当今信息化的社会中,计算机的使用更加频繁,网络技术也日益发达,通过网络的便捷,给人们带来良好的购物体验。因此,为了满足人们在图书方面的需求,网上书店应运而生。通过笔者设计开发的系统,用户可以在网上实现图书的查询、购买等功能... 在当今信息化的社会中,计算机的使用更加频繁,网络技术也日益发达,通过网络的便捷,给人们带来良好的购物体验。因此,为了满足人们在图书方面的需求,网上书店应运而生。通过笔者设计开发的系统,用户可以在网上实现图书的查询、购买等功能,方便用户的同时也为销售商节约了成本。系统主要采用三大框架,即Struts、Hibernate和Spring,结合JSP技术,数据库选择轻巧的My SQL,遵循MVC设计模式,借助My Eclipse、Navicat等开发工具来完成整个系统。 展开更多
关键词 SSH MY SQL 网上书店
下载PDF
基于端口跳变的SDN网络防御技术研究
19
作者 甘宏 潘丹 《江西科学》 2016年第2期239-244,共6页
通过持续改变服务端口来隐藏服务标识和迷惑攻击者,是端口跳变、移动目标防御典型技术,利用SDN逻辑集中控制与网络可编程特性,提出基于端口跳变的SDN网络防御技术,使用SDN控制器承担服务端的端口跳变功能,不但可减轻服务端负载,且可提... 通过持续改变服务端口来隐藏服务标识和迷惑攻击者,是端口跳变、移动目标防御典型技术,利用SDN逻辑集中控制与网络可编程特性,提出基于端口跳变的SDN网络防御技术,使用SDN控制器承担服务端的端口跳变功能,不但可减轻服务端负载,且可提前检测过滤恶意数据包,并能抵御内部攻击者。理论分析与实验结果表明,所提技术对SDN控制器负载增加较少,可有效抵御Do S攻击。 展开更多
关键词 拒绝服务攻击 端口跳变 移动目标防御 控制器.
下载PDF
云环境下基于ECC的动态口令认证方案设计
20
作者 甘宏 潘丹 《江西科学》 2015年第6期911-914,共4页
在基于口令的认证方案中,参与者通过使用低熵的口令实现身份认证,避免了在身份认证过程中必须有公钥基础设施或要求用户存储长对称密钥的安全硬件等条件,从而方便了用户的使用。目前,云认证技术存在效率低、安全性不高、实现复杂等问题... 在基于口令的认证方案中,参与者通过使用低熵的口令实现身份认证,避免了在身份认证过程中必须有公钥基础设施或要求用户存储长对称密钥的安全硬件等条件,从而方便了用户的使用。目前,云认证技术存在效率低、安全性不高、实现复杂等问题。因此,鉴于基于口令的认证方式操作简单、易于实现的优点,对基于口令的身份认证方案进行改进,使其适用于共有云或私有云环境,并对其安全性进行了分析。 展开更多
关键词 云环境 EEC 动态口令 认证
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部